доставляют только названия тем, к примеру: «Почему я такое говно как программист?», «Internal Server Error, куда копать?», «+k.get('бла-бла-бла').substr(0, 5) - работает для текста, а для цифр?», «Как неучу узнать откуда дует?» (эпичный высер, от которого я плакал с первой строки, я её даже процитирую: «Поимели меня уже дважды») Впрочем, содержимое тоже доставляет не по детский.
в плохом варианте ты перезапишешь эти файлики, но сервак перестанет работать.
давай поподробнее отсуда плс.
Вся инфа о паролях в шадоу и пассвд.
я их оба меняю на то, что у меня на локалхосте.
метод шифрации один и тот же.
почему не будет работать ?
Во-первых, метод шифрования не факт, что один и тот же. ЕМНИП (и SoF согласен), что поддерживается несколько способов хеширования. А во-вторых, может различаться соль.
потому что ты их не зальёшь. Что-бы залить файлы надо либо право +w на /etc, либо право +w на сами файлы. У тебя таких прав нет.
А если у тебя такие права есть(ты рут), то на кой ляд тебе туда что-то заливать?
PS: на самом деле вариант годный. Для локального рута можно просто взять, и поменять соль с хешем. Метод шифрование там же закодирован. И всё будет работать, я так делал. Но необходим локальный доступ.
Тебе там английским по белому написано, что он может делать хэши по md5, sha-256 и sha-512. Blowfish в общем случае не поддерживается. Да, я решил не доколупываться до хэширование/шифрование.
Тебе там английским по белому написано, что он может делать хэши
не тупи, и читай дальше, я тебе процитирую:
Glibc notes
The glibc2 version of this function supports additional encryption algorithms.
If salt is a character string starting with the characters «$id$» followed by a string termi-
nated by «$»:
$id$salt$encrypted
then instead of using the DES machine, id identifies the encryption method used and this then
determines how the rest of the password string is interpreted. The following values of id are
supported:
ID | Method
---------------------------------------------------------
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
So $5$salt$encrypted is an SHA-256 encoded password and $6$salt$encrypted is an SHA-512
encoded one.
«salt» stands for the up to 16 characters following «$id$» in the salt. The encrypted part of
the password string is the actual computed password. The size of this string is fixed: